Una investigación deja al descubierto lo fácil que es hackear un iPhone y consultar información privada. Sólo es necesario conocer una serie de comandos de voz
La idea de conectarse a Internet usando una luz LED no es nueva, pero no se había presentado nada que la sacase del campo teórico... hasta hoy. En 2011, durante una conferencia TED en Escocia, el profesor Harald Haas presentó una idea revolucionaria al mundo: ¿qué pasaría si el Internet inalámbrico pudiese funcionar usando tan sólo una bombilla LED? Este concepto se llamó “Li-Fi”, y durante bastante tiempo ha sido sólo una idea brillante.
Edward Snowden es mundialmente conocido por filtrar documentos privados del gobierno de los Estados Unidos, pero ahora conocemos sus recomendaciones y consejos personales para proteger nuestra privacidad en la red
Enmarcado en una exposición sobre control global y censura, el proyecto artístico Hop 3 nos anima a llamar a un exagente de inteligencia y denunciante de la NSA, para pasar a ser investigado por la agencia. ¿El objetivo? Luchar contra la vigilancia masiva.
Una iniciativa de la Universidad de Ingeniería y Tecnología de Lima ha servido para desarrollar unas lámparas hechas de materiales naturales que proporcionan luz eléctrica sostenible y limpia a aldeas aisladas
Una Raspberry Pi y algo de maña con la electrónica pueden bastar para que tu coche no tenga (casi) nada que envidiar al DeLorean de Regreso al Futuro
Un juez federal estadounidense considera que la vigilancia de la agencia de seguridad es inconstitucional y ordena que cese cuanto antes. Snowden lo celebra
Un estudio universitario analiza diferentes modelos de teléfonos móviles exponiendo cuánto y cómo afectan estos al medioambiente
2015 se está caracterizando por ser el de las fugas de datos masivas y mediáticas. A pesar de haberse documentado hasta ahora un número de incidencias menor respecto a 2014 estas se han caracterizado por su volumen y sensibilidad
Un hacker empieza a revelar nombres de miembros pertenecientes a la organización supremacista Ku Klux Klan entre los que se encuentran senadores y alcaldes de algunas ciudades de Estados Unidos.
Comprender todo lo que entraña la fotografía es díficil, pero gracias a esta nueva herramienta podemos comprenderlo de una forma mucho más visual
Un grupo de investigadores de la Universidad de New Haven ha descubierto que la app filtra datos de llamada, de los usuarios, de la duración de la misma y mucho más
Comparativa de varios métodos que funcionan para ganar dinero empleando únicamente un smartphone Android o un iPhone y con los requisitos de tener tiempo y ser perseverante
Vivimos en tiempos convulsos donde la seguridad y la privacidad son siempre actualidad y primordiales. Aquí verás algunos de los ejemplos más extremos para conservarlas.
Un estudio de reciente aparición describe cómo un grupo de hackers franceses usó 40 tarjetas de crédito para malversar dinero consiguiendo que aceptasen cualquier PIN
La historia, a veces, es caprichosa y se dedica a hilvanar acontecimientos por aquí y por allá para crear conexiones un tanto sorprendentes. Por ejemplo, aunque puede parecer que la única relación entre la Muralla China, las Bacanales Romanas y la Guerra de la Independencia solo podría ser aparecer en distintas páginas del mismo libro de Historia que estudiamos en el colegio cuando éramos pequeños, lo cierto es que tienen mucho más en común.
14 personas en paro desarrollan un videojuego en el que ponen cara a una situación que se repite mucho: sobradamente preparados pero sin oportunidades
eJaculator es un juguete sexual para hombres basado en realidad virtual. Conectado a unas gafas permite al usuario recibir estímulos en función del contenido que esté visionando
España es en el paraíso de los timos por WhatsApp. La picaresca de este país, unido a una parte de población poco tecnófila, han dado pábulo a estos engaños.
Es imposible librarse de las leyendas urbanas y los mitos, ni siquiera cuando se trata de un ordenador. Muchos de ellos perviven en el tiempo, pasando de persona a persona y de usuario a usuario. Algunos de ellos tienen algo de verdad, pero gracias al progreso tecnológico han quedado en falacias. Otras leyendas y mitos son simples malentendidos, mientras que otros existen para que terceras personas se aprovechen económicamente de ti. Sólo en Windows ya existen muchos mitos innecesarios sobre aumentar el rendimiento o la seguridad.
Una línea de 16 caracteres provoca que Google Chrome falle de forma automática. El bug ha sido descubierto por un investigador independiente
Para 2020, las zonas aisladas de Ruanda podrán recibir suministros médicos, urgentes y comerciales a través de una red de drones o aviones no tripulados gracias al proyecto Droneport
El pasado viernes el FBI cerró Sharebeast.com, el mayor cyberlocker de Estados Unidos. Puede que te estés preguntando qué es un cyberlocker. Si recuerdas Megaupload, se trataba de un sitio web en el que podíamos alojar archivos que después se compartían mediante un enlace. Esto per se no es algo negativo, recordemos que los principios de la nube ahora dominada por servicios como Dropbox o Google Drive son esto, pero cuando se usa para compartir contenido protegido por derechos de autor y terceras personas se enriquecen con ello...
Repasamos los 20 años de historia de eBay por motivo de su cumpleaños pasando por el mito de los caramelos PEZ y por algunas de sus controversias y anécdotas más curiosas
Recopilación de algunos de los idiomas ficticios y freaks más conocidos del mundo y algunas fuentes para aprenderlos de la forma más fácil posible